WinZip 存在 MotW 安全机制绕过漏洞 可静默执行恶意代码

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

网络安全研究人员发现WinZip存在高危漏洞(CVE-2025-33028),攻击者可绕过Windows安全机制,静默执行恶意代码。该漏洞影响WinZip 29.0及以下版本,CVSS评分为7.8。攻击者可通过钓鱼邮件传播恶意文件,用户解压时不会触发警告。WinRAR已修复类似漏洞,用户应谨慎处理不可信压缩文件并使用杀毒软件扫描。

🎯

关键要点

  • 网络安全研究人员发现WinZip存在高危漏洞(CVE-2025-33028),攻击者可绕过Windows安全机制,静默执行恶意代码。
  • 该漏洞影响WinZip 29.0及以下版本,CVSS评分为7.8。
  • 攻击者可通过钓鱼邮件传播恶意文件,用户解压时不会触发警告。
  • WinZip在解压下载的压缩包时未能保留网络标记(MotW),导致危险文件可静默执行。
  • 攻击过程简单,攻击者创建恶意文件并通过钓鱼邮件分发,受害者解压时文件直接执行。
  • 该漏洞是对之前问题(CVE-2024-8811)的不完整修复,显示解压过程的安全防护仍面临挑战。
  • 其他压缩工具如7-Zip和WinRAR也出现类似的MotW绕过漏洞。
  • WinRAR已在7.11版本中修复了MotW绕过漏洞,增强了应用安全性。
  • 用户应谨慎处理不可信压缩文件,使用杀毒软件扫描,并禁用Office应用中的宏自动执行功能。
  • 企业管理员应监控和限制新解压文件的执行,强调网络安全需要深度防御策略。
➡️

继续阅读